Sécurité réseaux/Internet synthèse
Réf: SRI
Durée: 3 jours
Objectifs de la formation
Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications de l »entreprise et intégrer la sécurité dans l »architecture d »un système d »information. Il comprend une analyse détaillée des menaces et moyens d »intrusion ainsi que des techniques spécifiques de sécurité, solutions et produits. A l »issue de ce séminaire, vous disposerez des éléments techniques pour comprendre les technologies qui protègent votre système d »information et sécurisent son ouverture aux réseaux extérieurs Internet, Extranet et VPN.
– Introduction : qui fait quoi et comment ?
– Outils et méthodes d »intrusion par TCP-IP
– Sécurité des postes clients
– Sécurité Wifi
– Technologie firewall/proxy
– Techniques cryptographiques
– Architectures de sécurité pour l »Intranet/Extranet
– Réseaux Privés Virtuels (VPN)
– Sécurité des applications
– Gestion et supervision active de la sécurité
Formation internet, Formation securite internet, Formation securite reseaux
Programme de Formation
Méthode pédagogique
Le support de cours est accompagné d »une bibliographie et d »une liste de serveurs Web utiles dans le domaine de la sécurité
Programme de cette formation sécurité Internet
– Concepts et principes de sécurité : risque, menaces, vulnérabilité, politique de sécurité
– Evolution de la cybercriminalité en France et dans le monde
– Typologie des risques, le top 20 des attaques sur Internet
– Les failles de sécurité dans les logiciels (évolution et cycle de vie)
– Nouvelles techniques d »attaque et contre-mesures associées
Outils et méthodes d »intrusion par TCP-IP
– Les attaques par le stack IP (IP Spoofing, TCP-flooding, SMURF, etc)
– Les attaques applicatives (DNS, HTTP, SMTP, etc)
– Utilisation d »un code mobile malveillant (conception, diffusion, propagation)
– Comprendre les techniques des hackers (sniffing, tapping, smurfing, hi-jacking, flooding, cracking)
– Les sites majeurs de la sécurité (CERT, Security focus/bugtraq, CVE)
Sécurité des postes clients
– Comprendre les menaces orientées postes clients (backdoor, virus, worm, spyware, rootkit, keylogger)
– Le rôle du firewall personnel et ses limites
– Les logiciels anti-virus/anti-spyware (comparatif et déploiement)
– Comment gérer les correctifs de sécurité sur les postes clients ?
– Linux et Open Office bien mieux sécurisés que Microsoft Windows et MS Office ?
– Quels sont les apports réels de Vista en matière de sécurité ?
– Comment sécuriser les périphériques amovibles (disques externes, clés USB, DVD, etc)
– Le contrôle de conformité du client Cisco NAC, Microsoft NAP
Sécurité Wifi
– Technologies de réseaux sans fil (Standards IEEE 80211)
– Attaques spécifiques (Wardriving, failles WEP, failles EAP)
– Mécanismes de sécurité des bornes (SSID, Filtrage MAC)
– Vulnérabilités WEP Faiblesse de l »algorithme RC4
– Description des risques (interception du trafic, man in the middle, DoS, )
– Le standard de sécurité IEEE 80211i (WPA et WPA2)
– Architecture des WLAN (segmentation des réseaux, des flux)
– Authentifier des utilisateurs (EAP, passphrase, certificats, token)
– Les différentes méthodes Cisco LEAP, EAP-TLS, PEAP
– Audit et surveillance du réseau
– Recherche des réseaux « sauvages »
– Outils d »audit, logiciels libres, Netstumbler, WifiScanner
Technologie firewall/proxy
– Les serveurs proxy, reverse proxy, le masquage d »adresse
– Le filtrage : comment identifier pour filtrer une application
– Firewall et proxy : quelle complémentarité ?
– Les firewalls dédiés/non dédiés
– Principe des firewalls, périmètre fonctionnel
– La mise en place de solutions DMZ (zones démilitarisées)
– Sécurité liée à l »adressage : adressage privé (RFC 1918), fonctions NAT et PAT
– Les firewalls de type « Appliance », l »approche SOHO
– Comment sélectionner le firewall le mieux adapté à vos contraintes
– Produits et principaux acteurs du marché
– Les solutions à haute disponibilité (Stonesoft, Radware, Alteon)
Techniques cryptographiques
– Historique, terminologie, principaux algorithmes connus, cryptanalyse
– Législation et principales contraintes d »utilisation en France et dans le monde
– Algorithmes à clé publique : Diffie Hellman, RSA, schémas à apport nul de connaissance
– Scellement et signature électronique : MD5, MAC, MAA, SHA, DSS
– Mots de passe, token, carte à puce, certificats ou biométrie ?
– Authentification forte : logiciels (S/key), cartes à puces, calculettes d »authentification
– Préserver la confidentialité des mots de passe
– Un exemple d »authentification sûre : RSA SecurID
– Application de la cryptographie : schéma de confidentialité et d »intégrité, législation, produits de chiffrement pour réseaux étendus, protocoles de sécurité (IPSec, SSL, SOCKS, S/MIME, PGP)
– Evaluation des systèmes d »authentification : Radius, Tacacs+, Kerberos, X509
– Comment déployer des tokens, smartcards, cartes à puce
– Compléter l »authentification par l »intégrité et la confidentialité de vos données
Architectures de sécurité pour l »Intranet/Extranet
– Les architectures à clés publiques (Public Key Infrastructure)
– Le standard SSL, la version 2, la version 3, TLS, 40 ou 128 bits
– Un serveur de certificat interne ou public ? En France ou aux USA ? À quel prix ?
– Comment obtenir des certificats serveurs et clients
– Comment faire gérer ces certificats : de la création à la révocation
– Annuaire LDAP et sécurité
– Architectures « 3A » (authentification, autorisation, audit) : concept de SSO, Kerberos,
– normes OSF/DCE et ECMA Tacacs
Réseaux Privés Virtuels (VPN)
– Réseau privé virtuel : analyse du besoin, conception et déploiement
– La création d »un VPN (Virtual Private Network) site à site via Internet
– Comment déployer des accès distants à travers l »Internet ?
– Comment offrir un service sécurisé Extranet à valeur ajoutée
– Le standard IPSec, les modes AH et ESP, IKE et la gestion des clés
– Les produits compatibles IPSec, l »interopérabilité entre produits
– Comment surmonter les problèmes entre IPSec et NAT ?
– Les VPN SSL (quel intérêt par rapport à IPSec ?)
– Les produits VPN SSL, l »enjeu de la portabilité
– Les offres VPN Opérateurs (MPLS et VPLS) VPN IPSec ou VPN MPLS ?
– VPN IPSec ou VPN SSL pour le poste nomade ?
Sécurité des applications
– Comment bien architecturer son application (front-office/back-office) ?
– Comment réaliser un filtrage d »URL efficace ? Liste blanche et/ou liste noire
– La sécurité intrusive/non intrusive
– Le pare-feu applicatif ou reverse proxy filtrant
– L »authentification renforcée et la gestion SSO
– Le hardening et les vérifications d »intégrité en temps réel
– L »authentification des services distants : comment la renforcer ?
– Comment améliorer les performances et assurer une haute disponibilité ?
Gestion et supervision active de la sécurité
– L’apport des normes ISO 27001 et ISO 27002 dans le management de la sécurité
– Les tableaux de bord Sécurité La norme ISO 27004
– Les missions du RSSI dans le suivi de la sécurité
– Les audits de sécurité (technique ou organisationnel)
– Le contrôle de sécurité périmétrique par scanner
– Les tests de vulnérabilité ou tests d »intrusion, les contraintes des lois (LCEN, LSQ, etc)
– Les outils spécialisés Sondes IDS, Scanner VDS, Firewall IPS
– Comment répondre efficacement aux attaques ?
– Comment consigner les éléments de preuve et mettre en oeuvre un plan de riposte efficace ?
– Mettre en place une solution de SIM (Security Information Management)
– La veille technologique : comment se tenir toujours informé des nouvelles vulnérabilités ?
– Comment gérer les mises à niveaux, intégrer les contraintes de qualification en production
– Comment réagir en cas d »incidents, détection de failles et trous de sécurité
– Les services indispensables : où les trouver, faut-il externaliser ? Quelle est l »offre du MSS ?
Démonstration
– Intrusion dans un service Web en ligne par l »exploitation d »une faille de sécurité logicielle- Mise en oeuvre d »un serveur HTTPS – installation certificat serveur (analyse des échanges et visualisation des clés privées et publiques, certificat)- Mise en oeuvre d »un tunnel de sécurité de type IPSec (analyse des échanges protocolaires)- Protection avancée d »un service Web ; détection des attaques et parades en temps réel- Mise en oeuvre d »un IPS Détection d »attaque sur flux en clair et chiffré
Profil Stagiaires & Pré-requis
Responsables sécurité, développeurs, concepteurs, chefs de projets intégrant des contraintes de sécurité, responsables ou administrateurs réseau, informatique, système. Bonnes connaissances des réseaux et des systèmes.
Prix:
Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : 2510 € HT
Dates de Formations
Nous Consulter